当前位置: 首页 > 专利查询>英特尔公司专利>正文

用于数据完整性保护的方法、装置、系统和机器可读介质制造方法及图纸

技术编号:10467432 阅读:111 留言:0更新日期:2014-09-24 19:03
描述了根据一个实施例用于促进计算系统处的存储数据的无加密完整性保护的机制。本发明专利技术实施例的方法包括从计算设备处的软件应用接收读取请求以执行与存储在耦合到所述计算设备的存储设备处的数据的第一数据块有关的读取任务。所述读取任务可以包括读取所述第一数据块。所述方法可以进一步包括访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加密代码,计算与所述第一数据块有关的第一新加密代码,对所述第一新加密代码与所述第一参考加密代码进行比较,并且如果所述第一新加密代码与所述第一参考加密代码相匹配则接受所述读取请求。所述接受可以进一步包括促进所述读取任务。

【技术实现步骤摘要】
【国外来华专利技术】用于促进计算系统处的存储数据的无加密完整性保护的机 制
本专利技术的实施例涉及安全系统。更具体地说,本专利技术的实施例涉及用于促进计算 系统处的存储数据的无加密完整性保护的机制。
技术介绍
数据安全是计算机安全的公知分支,数据安全为存储数据提供安全以防盗窃、破 坏、自然灾害等等。然而,用于提供数据安全的常规系统是受限且低效的。例如,许多常规 系统依赖于数据加密来简单地隐藏数据,该数据会被拦截,并且它们的完整性会例如经过 离线修改被攻击。此外,这些常规系统是资源低效且消耗功率的,并且还不为存储数据的任 何未加密部分提供保护。 【附图说明】 在附图的图示中通过示例而非限制的方式说明了本专利技术的实施例,其中相似的附 图标记指代类似的元件。 图1说明了根据一个实施例用于在计算系统处使用的存储数据的无加密保护的 基于映射框架的机制。 图2说明了根据一个实施例用于计算系统处的存储数据的无加密保护的基于映 射框架的机制。 图3说明了根据一个实施例用于促进完整性存储数据的安全和保护的事务序列。 图4A说明了根据一个实施例用于在处理读取操作时促进完整性存储数据的安全 和保护的方法。 图4B说明了根据一个实施例用于在处理写入操作时促进完整性存储数据的安全 和保护的方法。 图5说明了根据本专利技术一个实施例适合于实现本公开的实施例的计算机系统。 【具体实施方式】 在下面的描述中,阐述了各种具体细节。然而,本专利技术的实施例可以在没有这些具 体细节的情况下实施。在其它实例中,没有详细地示出公知的电路、结构和技术,以便不混 淆对本描述的理解。 实施例促进提供存储数据的安全并且维护该存储数据的完整性以防例如由于黑 客攻击、盗窃、破坏、自然或人为灾害等等引起的任何无意或者有意修改。实施例可以提供 用于促进计算系统处的存储数据的无加密完整性保护的机制,其中该机制可以是基于映射 框架的或者可以被实现为块设备驱动器等等,其可以例如帮助存储基于散列的消息认证代 码(HMAC)。例如,实施例经过安全的内部计算和验证机制(例如HMAC)提供存储数据(例 如由操作系统访问的数据)的基于设备映射器的安全和完整性以防任何修改(例如离线修 改等等),而不必例如移动或改变存储硬件,对存储数据进行加密/解密,等等。通过促进存 储数据的安全和完整性而不必对数据进行加密,允许存储数据保持未加密,并且因而在需 要时促进数据的更容易的访问和恢复。而且,不必对存储数据进行加密提供了更好的资源 效率和低功耗。 存储设备上的数据可以被组织在扇区中,例如512字节,并且被视为读取和写入 操作的最小单位。扇区指代块中的组,例如4K块可以包括8个扇区。设想扇区和/或块尺 寸可以改变。进而,文件系统典型地以块进行操作,并且可以发出读取/写入请求,例如,在 单个块的情况下,用于读取一个或多个块的读取请求典型地转换到例如读取数据4K块的 所有8个扇区。关于存储设备(SD),整个存储装置可以被划分为分区,其中每一个分区可 以由几个块组成;例如,存储设备SDA可以被划分为诸如 Sdal、sda2、sda3等等的分区。这 些分区可以被格式化到不同的文件系统,例如ext4、文件分配表(FAT)、Microsoft?公司 的新技术文件系统(NTFS)等等,例如sdal可以是ext4,sda2可以是NTFS,等等。进而,文 件系统可以调用一个或多个块层以便读取数据块,例如当读取请求被发出时,文件系统可 以立即调用块层,而当写入请求被发出时,页可以被更新,但它们可能不被立即写入到块设 备。这样的页可以被称为页高速缓存。页高速缓存可以在写回操作期间被写回到块设备, 并且在该写回操作期间,文件系统可以将写入请求发送到块层。 实施例提供如在整篇文档中描述的映射框架中实现的用于促进存储数据的无加 密完整性保护的机制,但是设想这些实施例并不局限于该映射框架,以使得块设备驱动器 可以被替代地用于实现该机制。 图1说明了根据一个实施例用于在计算设备处使用的存储数据的无加密保护的 基于映射框架的机制。计算设备100用作主机以便使用用于存储数据的无加密保护的基于 映射框架的机制(完整性保护机制)110来促进存储在一个或多个存储设备处的数据的 安全和完整性。在一个实施例中,存储数据保护机制110可以被提供为映射框架116 (也被 称为设备映射器)的插件模块,该映射框架116是操作系统内核114(例如Linux?内 核)的一部分。内核114可以用作用于管理系统资源的操作系统106的部件,例如用作桥, 或者促进软件应用(例如经由用户空间112提供)和在硬件级(例如硬件存储设备)处完 成的任何数据处理之间的通信。映射框架116可以用作框架或映射器以便将一个块设备映 射到另一块设备,或者将一个设备处的块映射到相同或其它设备处的块,用作企业卷管理 系统(EVMS)、逻辑卷管理器(LVM)、dm-crypt等等的基础。 计算设备100可以包括例如蜂窝电话的移动计算设备,包括智能电话(例如 Apple? 的 iPhone? 、Research in Motion? 的 BlackBerry? 等等)、个人数字助理 (PDA)等等、平板计算机(例如 Apple? 的 iPad?、Samsung? 的 Galaxy Tab?'等等)、 膝上型计算机(例如笔记本计算机、上网本计算机、ultrabook?等等)、电子阅读器(例如 Amazon?的Kindle?、Barnes和Nobles?的Nook?等等)等等。计算设备100可以 进一步包括机顶盒(例如,基于互联网的有线电视机顶盒等等)、电视机、车内娱乐系统和 较大的计算设备,例如桌上型计算机、服务器计算机等等。 计算设备100包括操作系统(0S) 106,用作计算设备100的任何硬件或物理资源与 用户之间的接口。计算设备100进一步包括一个或多个处理器102、存储器设备104、网络 设备、驱动器等等以及诸如触摸屏、触控面板、触摸板、虚拟或常规键盘、虚拟或常规鼠标等 等的输入/输出(I/O)源108。应该注意,类似计算设备、节点、计算节点、客户端、 主机、服务器、存储器服务器、机器、设备、计算设备、计算机、计算系统等 等的词语可以在整个文档中可互换地使用。 图2说明了根据一个实施例用于计算设备处的存储数据的无加密保护的基于映 射框架的机制。在一个实施例中,数据完整性保护机制110包括多个部件,例如接收逻辑 202、提交逻辑204、参考逻辑206、计算逻辑208、比较逻辑210、更新逻辑212和决定逻辑 214。如前面参照图1描述的,数据完整性保护逻辑110可以作为操作系统的一部分而存在, 并且可以维护任何数量和类型的软件应用222和与诸如图1的计算设备100的计算设备相 关联的任何数量和类型的存储设备232之间的通信。在整个文档中,词语逻辑可以被可 互换地称为处理逻辑、部件或模块,并且可以通过示例的方式包括软件、硬件和/或 软件和硬件的任何组合,例如固件。 在一个实施例中,数据完整性保护机制110提供与计算设备耦合的一个或多个存 储设备232处的数据的安全和完整性保护。存储数据可以由操作系本文档来自技高网...

【技术保护点】
一种方法,包括:从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述计算设备的存储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读取所述第一数据块;访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加密代码;计算与所述第一数据块有关的第一新加密代码;将所述第一新加密代码与所述第一参考加密代码进行比较;并且如果所述第一新加密代码与所述第一参考加密代码相匹配,则接受所述读取请求,其中接受包括促进所述读取任务。

【技术特征摘要】
【国外来华专利技术】2012.08.31 US 13/601,9691. 一种方法,包括: 从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述计算设备的存 储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读取所述第一数 据块; 访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加密代码; 计算与所述第一数据块有关的第一新加密代码; 将所述第一新加密代码与所述第一参考加密代码进行比较;并且 如果所述第一新加密代码与所述第一参考加密代码相匹配,则接受所述读取请求,其 中接受包括促进所述读取任务。2. 如权利要求1所述的方法,进一步包括如果所述第一新加密代码与所述第一参考加 密代码不相匹配,则拒绝所述读取请求,其中拒绝包括对所述读取请求做出响应而发出错 误消息,其中,如果包含所述第一参考加密代码的数据块从所述第一元数据高速缓存遗漏, 则所述读取请求被提交以便促进针对遗漏的数据块的所述读取任务。3. 如权利要求1所述的方法,其中,所述第一参考加密代码和所述第一新加密代码包 括基于散列的消息认证代码(HMAC)。4. 如权利要求1所述的方法,其中,所述软件应用包括在所述计算设备处运行的操作 系统。5. 如权利要求1所述的方法,进一步包括: 从所述计算设备处的软件应用接收写入请求以便执行与第二数据块有关的写入任务, 其中,所述写入任务包括将所述第二数据块写入到存储在所述存储设备处的所述数据; 访问与所述第二数据块相关联的第二元数据高速缓存处的第二参考加密代码; 计算与所述第二数据块有关的第二新加密代码; 在所述第二元数据高速缓存中由所述第二新加密代码代替所述第二参考加密代码;并 且 接受所述写入请求,其中接受包括促进所述写入任务。6. 如权利要求5所述的方法,其中,所述第二元数据高速缓存维护所述第二新加密代 码,以使得所述第二新加密代码用作参考加密代码,用于未来的读取请求。7. 如权利要求5所述的方法,其中,所述第二参考加密代码和所述第二新加密代码包 括基于散列的消息认证代码(HMAC)。8. 如权利要求5所述的方法,其中,所述软件应用包括在所述计算设备处运行的操作 系统。9. 一种装置,包括: 第一逻辑,用于从计算设备处的软件应用接收读取请求以便执行与存储在耦合到所述 计算设备的存储设备处的数据的第一数据块有关的读取任务,其中,所述读取任务包括读 取所述第一数据块; 第二逻辑,用于访问与所述第一数据块相关联的第一元数据高速缓存处的第一参考加 密代码; 第三逻辑,用于计算与所述第一数据块有关的第一新加密代码; 第四逻辑,用于将所述第一新加密代码与所述第一参考加密代码进行比较;以及 第五逻辑,用于如果所述第一新加密代码与所述第一参考加密代码相匹配则接受所述 读取请求,其中接受包括促进所述读取任务。10. 如权利要求9所述的装置,其中,所述第五逻辑进一步用于如果所述第一新加密 代码与所述第一参考加密代码不相匹配则拒绝所述读取请求,其中,拒绝包括对所述读取 请求做出响应而发出错误消息,其中,如果包含所述第一参考加密代码的数据块从所述第 一元数据高速缓存遗漏,则所述读取请求被提交以便促进针对遗漏的数据块的所述读取任 务。11. 如权利要求9所述的装置,其中,所述第一参考代码和所述第一新加密代码包括基 于散列的消息认证代码(HMAC)。12. 如权利要求9所述的装置,其中,所述软件应用包括在所述计算设备处运行的操作 系统。13. 如权利要求9所述的装置,其中: 所述第一逻辑进一步用于从所述计算设备处的软件应用接收写入请求以便执行与第 二数据块有关的写入任务,其中,所述写入任务包括将所述第二数据块写入到存储在所述 存储设备处的所述数据; 所述第二逻辑进一步用于访问与所述第二数据块相关联的第二元数据高速缓存处的 第二参考加密代码; 所述第三逻辑进一步用于计算与所述第二数据块有关的第二新加密代码; 所述第四逻辑进一步用于在所述第二元数据高速缓存中由所述第二新加密代码代替 所述第二参考加密代码;以及 所述第五逻辑进一步用于接受所述写入请求,其中接受包括促进所述写入任务。14. 如权利要求13所述的装置,其中,所述第二元数据高速缓存维护所述第二新加密 代码,以使得所述第二新加密代码用作参考加密代码,用于未来的读取请求。15. 如权利要求13所述的装置,其中,所述第二参考加密代码和所述第二新加密代码 包括基于散列的消息认证代码(HMAC)。16. 如权利要求13所述的装置,其中,所述软件应用包括在所述计算设...

【专利技术属性】
技术研发人员:D·卡萨特金
申请(专利权)人:英特尔公司
类型:发明
国别省市:美国;US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1